content top

Pentest

Pentest

O conhecido trabalho de Pentest também conhecido como “teste de penetração” é um método que avalia a segurança de um sistema de computador simulando ataque de uma fonte maliciosa. O processo pode ser feito de inúmeras maneiras utilizando malwares ou até ataques fisícos, através de lock picking.     Trata-se de uma profissão promissora principalmente no Brasil, a seguir um vídeo produzido pela TecMundo, onde...

Ler Mais

Novo ransomware Zeppelin dirigido a empresas de tecnologia e saúde

Novo ransomware Zeppelin  dirigido a empresas de tecnologia e saúde

Uma nova variante da família de ransomware Vega, apelidada de Zeppelin, foi nativa na Europa, nos Estados Unidos e no Canadá.   No entanto, se você reside na Rússia ou em alguns outros países da ex-URSS, como Ucrânia, Bielorrússia e Cazaquistão, respira aliviado, pois o ransomware encerra suas operações se estiver em máquinas localizadas nessas regiões.   É notável e interessante, porque todas as variantes anteriores...

Ler Mais

O Snatch Ransomware reiniciando o Windows no modo de segurança para ignorar o antivírus

O Snatch Ransomware reiniciando o Windows no modo de segurança para ignorar o antivírus

Pesquisadores de segurança cibernética descobriram uma nova variante do ransomware Snatch que primeiro reinicia os computadores Windows infectados no Modo de Segurança e somente depois criptografa os arquivos das vítimas para evitar a detecção de antivírus.   Diferentemente do malware tradicional, o novo Snatch ransomware opta por executar no Modo de Segurança, porque no modo de diagnóstico o sistema operacional Windows inicia...

Ler Mais

Novos grupos de hackers visam empresas com ataques cibernéticos motivados financeiramente

Novos grupos de hackers visam empresas com ataques cibernéticos motivados financeiramente

Pesquisadores de segurança rastrearam as atividades de um novo grupo de hackers motivados financeiramente que têm como alvo várias empresas e organizações na Alemanha, Itália e Estados Unidos, na tentativa de infectá-los com malware backdoor, Trojan bancário ou ransomware.   Embora as novas campanhas de malware não sejam personalizadas para cada organização, os atores de ameaças parecem estar mais interessados nos...

Ler Mais

Ataque cibernético explora em massa falha do BlueKeep RDP

Ataque cibernético explora em massa falha do BlueKeep RDP

Pesquisadores de segurança cibernética descobriram um novo ataque cibernético que se acredita ser o primeiro, mas uma tentativa amadora de armar a infame vulnerabilidade BlueKeep RDP na natureza para comprometer em massa sistemas vulneráveis para mineração de criptomoedas.   Em maio deste ano, a Microsoft lançou um patch para uma falha de execução remota de código altamente crítica, chamada BlueKeep, em seus Serviços de...

Ler Mais

Esforços contínuos dos hackers chineses para atingir governos estrangeiros

Esforços contínuos dos hackers chineses para atingir governos estrangeiros

  O phishing ainda é uma das estratégias amplamente usadas por cibercriminosos e grupos de espionagem para obter uma posição inicial nos sistemas de destino.   Embora tenha sido fácil invadir alguém com ataques de phishing há uma década, a evolução das tecnologias de detecção de ameaças e da conscientização cibernética entre as pessoas diminuiu o sucesso dos ataques de phishing e de engenharia social ao longo dos...

Ler Mais
content top